Madrid, 25 de Octubre de 2018

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Madrid, 25 de Octubre de 2018"

Transcripción

1 Madrid, 25 de Octubre de

2 ÍNDICE. 1. INTRODUCCIÓN. RECORRIDO POR LAS NUEVAS AMENAZAS. 2. ESPAÑA 2017: UN AÑO DE ATAQUES. 3. POR QUÉ NOS PASA? 4. MEDIDAS DE SEGURIDAD DEL SERMAS. 5. UN PASO MAS, LA LEY PIC: OPERADOR CRÍTICO. PLANIFICACIÓN DEL SISTEMA. PLANES DE SEGURIDAD DEL OPERADOR. PLANES DE PROTECCIÓN ESPECIFICOS. PSO VS PPE. 6. RETOS Y DIFICULTADES. 2

3 1. INTRODUCCIÓN. Recorrido por las nuevas amenazas. El CNPIC se centra en aquellos ataques deliberados que tienen poca probabilidad, pero muy alto impacto, es por ello que el árbol de amenazas es proporcionado por esta entidad, para tenerlo en cuenta en el análisis de riesgos del PPE. A continuación se muestran algunos ejemplos de este tipo de ataques que se han dado en la historia: 3

4 1. INTRODUCCIÓN. Ataques contra IC Oleoducto Siberiano 1992 Petrolera Chevrón 1994 Hidroeléctrica SRP 2000 Marochy Water System 2012 Petrolera Saudí Aramco Red Eléctrica Ucraniana. 4

5 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Una tendencia al alza. Fuente: Centro Criptológico Nacional 5

6 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Resumen anual. #OpCatalunya Saguaro (enero 2017) OwnCloud (febrero 2017) Strusts (marzo 2017) Wannacry 2.0 (mayo 2017) notpetya (junio 2017) (octubre 2017) Fuente: Centro Criptológico Nacional 6

7 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Saguaro (enero 2017). Actor mexicano con intereses económicos y enfocado en el robo de credenciales. Uso de múltiples troyanos para crear botnets. Varios servidores C2 habían sido registrados en España. Se hizo un DNS sinkholing sobre dichos dominios. Fuente: Centro Criptológico Nacional ~ bots > Ips diferentes afectadas. > 36 países afectados. 7

8 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Own Cloud (febrero 2017). Suite que permite tener un servidor en una nube privada para compartir archivos, gestionar tareas, reproducir archivos online, etc. Explotación de varias vulnerabilidades, acceso a archivos y ejecución de código, etc. 10 entidades afectadas. Algunas de ellas, siguen siendo vulnerables. Fuente: Centro Criptológico Nacional 8

9 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Strust (marzo 2017). Vulnerabilidad que afecta a millones de servidores web conectados a Internet empleados por grandes empresas e instituciones en todo el mundo. En España, 75 organismos afectados, 6 de ellos con impacto crítico. 4 equipos desplazados. Trabajo en fin de semana. Fuente: Centro Criptológico Nacional Herramienta de soporte para el desarrollo de las aplicaciones web. El 29 de enero de 2017, se hizo pública una vulnerabilidad con código CVE , que permitiría a un atacante ejecutar órdenes remotas sobre un servidor a través de un contenido subido al componente de análisis Jakarta Multipart. El 16 de agosto de 2017, se hizo pública una nueva vulnerabilidad CVE , que afecta a este software, que de la misma forma que la anterior vulnerabilidad, permitiría a un atacante ejecutar órdenes remotas sobre un servidor. 9

10 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Wannacry (mayo 2017). Ciberataque en el ámbito sanitario. En mayo de 2017, al menos 16 hospitales pertenecientes al Servicio Nacional de Salud de Inglaterra y Escocia fueron afectados por el famoso Ransomware Wanna Decryptor. Los profesionales tuvieron que entrar en una situación de contingencia utilizando soporte papel y sus propios teléfonos móviles para intentar mermar lo menos posible el servicio de dichos centros, viéndose obligados a cancelar numerosas citas y dejar de atender a los pacientes que se encontraban en los mismo. 10

11 2. ESPAÑA 2017: UN AÑO DE ATAQUES. Not Petya (junio 2017). Robo de credenciales. ETERNALBLUE para propagación. Demostración de fuerza? Fuente: Centro Criptológico Nacional Ataque a la cadena de suministro de Ucrania. Propagación desde sedes ucranianas. Destructivo, no ransomware. Imposible descifrar los ficheros aunque se pague. 11

12 2. ESPAÑA 2017: UN AÑO DE ATAQUES. OpCatalunya (octubre 2017). Campaña contra AAPP y empresas #OpCataluya (4 fases). Más de 70 páginas web atacadas. Ataques de DDoS. Data Dumps (30 objetivos). Uso de redes sociales e IRC para visibilidad y coordinación. Sin impacto grave (caída breve del servicio web). Fuente: Centro Criptológico Nacional 12

13 3. POR QUÉ NOS PASA? Por qué se producen? Obsolescencia vertiginosa El avance de las tecnologías y su implantación es tal que el mercado no responde con suficiente rapidez a las nuevas amenazas. Diversidad del parque tecnológico La aplicación de medidas de seguridad hace necesario una actualización de aplicaciones que no puede ser inmediata sin riesgos de interrupción del servicio por cuestiones de incompatibilidad entre los nuevos sistemas y los anteriores. 13

14 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Oficina de Seguridad. La Oficina de Seguridad, desde su creación, ha desarrollado diversas medidas de seguridad de cara a aumentar el grado de madurez del SERMAS, tanto a nivel de ciberseguridad como de protección de datos. Dichas medidas de seguridad pueden agruparse en las siguientes líneas de servicio. Monitorización y correlación de eventos de seguridad (Servicio SOC). Análisis de software, hardware, malware y análisis forense. Asesoría y auditoría de controles de seguridad de TI. Comunicación y formación en seguridad de la información. Cumplimiento legal y normativo. OSSI Oficina de Seguridad de Sistemas de Información. Gestión documental. 14

15 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Asesoramiento y consultoría legal El servicio está orientado al desarrollo de actividades de asesoría y consultoría para el cumplimiento de la legislación vigente y normativa relacionada con las tecnologías de la información, incluyendo actividades relacionadas con administración electrónica. Asesoría y consultoría legal y normativa. Asesoría ante incidencias legales y procedimientos sancionadores. Adecuación a la normativa vigente (ENS, entre otras). Intermediarios entre la AEPD y la CSCM. Asesoría en la gestión de Derechos del Ciudadano. Auditorías de cumplimiento normativo (LOPD, ENS, entre otras). Mantenimiento y mejora continua del SGSI de la OSSI. 15

16 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Asesoría y auditoría de controles de seguridad TI. El servicio que se presta tiene como objetivo velar por un adecuado grado de madurez de la seguridad de los sistemas de información en los centros de la CSCM, que asegure la continuidad del servicio y otros riesgos como perdida de datos o confidencialidad. Este proceso se basa en la asesoría y el seguimiento de la normativa aplicable, así como de estándares y códigos de buenas prácticas, relacionados con la seguridad de los sistemas de información. Auditorías de controles generales de TI en centros de la CSCM. Indicadores de Contrato Programa y Diagnósticos de Seguridad (ISO 27002). Auditorías de seguridad física y medioambiental de la infraestructura tecnológica (CPDs). Estándar TIER. Asesoría en desarrollo de medidas de seguridad TI. Auditoría de trazas de acceso a Historias Clínicas. Herramienta Horus Track. 16

17 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Monitorización y correlación de eventos de seguridad (Servicios SOC). El servicio de monitorización consta de más de 50 desplegadas por toda la infraestructura del SERMAS. Estas sondas, monitorizan de forma constante el trafico de los centros en los que están desplegadas, detectando patrones de tráfico anómalos, que puedan corresponder a comportamientos sospechosos y/o derivados de malware. Actualmente semonitorizan mas de dispositivos en todo el parque. Permitir la integración con plataformas y clientes específicos de Hospitales. ARQUITECTURA REGISTROS DE AUDITORÍA Registro de todos los sucesos y ocurrencias que puedan comprometer la seguridad de la información. SOC 24x7 Asimismo la Oficina de Seguridad cuenta con un equipo especializado en el SIEM Alienvault que vela por la Ciberseguridad de la infraestructura. Colaboración CCN-CERT Detectar usos incorrectos de las infraestructuras mediante la monitorización y revisión de resultados. USO NO AUTORIZADO ANÁLISIS Analizar y correlar centralizadamente los eventos y riesgos de la seguridad. Generación y reporting de alertas. Con el fin de aumentar el grado de madurez de seguridad, se participa activamente con el organismo CCN-CERT, donde se trabaja en proyectos como el despliegue de sondas ICS (SCADA). 17

18 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Análisis de software y hardware. El servicio de análisis de software y hardware tiene como objetivo comprobar los niveles de seguridad reales de los sistemas de información y dispositivos hardware de la CSCM, así como de los nuevos que se quieran implantar o adquirir, procurando de esta forma que lleguen a tener un nivel de seguridad adecuado para la entidad y así evitar potenciales pérdidas de información confidencial o indisponibilidad de los sistemas, entre otros. De forma reactiva se desarrollan actividades de informática forense. Comprende servicios tales como: Análisis de SW/HW Análisis de aplicaciones. Auditorias de seguridad técnico/jurídicas. Análisis de vulnerabilidades. Análisis de código estático. Test de intrusión. Asesoría de mitigación de riesgos. Análisis de cumplimiento normativo. Análisis de malware. Consultoría forense. 18

19 4. MEDIDAS DE SEGURIDAD DEL SERMAS. Comunicación y Formación en Seguridad de la Información. Este servicio que se presta está orientado a la concienciación y formación en materia de seguridad de la información, y al entendimiento de la legislación y normativa que les aplica a todos los entes de la CSCM. Incluye además el uso de las nuevas tecnologías para hacer llegar la información a todo el personal de la CSCM, como por ejemplo redes sociales y alertas de contenido, que ayuden a dar a conocer los avances en la materia. Desarrollo de material de formación relacionado con la seguridad de la información y normativa aplicable Impartición de cursos en Seguridad de la Información Normativa como LOPD, ENS, entre otra Estándares Internacionales y Códigos de Buenas Prácticas Gestión del contenido del portal de la Intranet de la OSSI Elaboración y comunicación del Boletín de Seguridad de la CSCM Generación de canales de comunicación para la concienciación en materia de seguridad de la información Gestión y asesoría en utilización de herramientas web

20 5. UN PASO MÁS, LA LEY PIC Tipos de Infraestructuras críticas. Se identifican los sectores en los cuales se prestan servicios a los ciudadanos: Investigac ión Energía Información y comunicaciones Gobierno Industria química Industria nuclear Transporte Espacio Salud Agua Alimentación 20

21 5. UN PASO MÁS, LA LEY PIC OPERADOR CRÍTICO. Obligaciones y Funciones. Qué se espera de nosotros? Asesorar Técnicamente Acerca de las infraestructuras propias al CNPIC. Al Ministerio del Interior por medio del CNPIC. Colaborar Con el grupo de trabajo en la realización de Planes Estratégicos Sectoriales. (Cuando sea necesario) Elaborar Plan de Seguridad del Operador. Plan de Protección Especifico por cada una de las infraestructuras criticas. Designar Responsable de Seguridad y Enlace. Delegado de Seguridad para cada una de las infraestructuras crítica. Facilitar Las inspecciones que las autoridades competentes lleven a cabo para verificar el cumplimiento. Adoptar Las medidas de seguridad que sean precisas en cada Plan, solventando en menor tiempo posible las deficiencias detectadas. (Cuando el CNPIC lo determine) 21

22 5. UN PASO MÁS, LA LEY PIC PLANIFICACIÓN DEL SISTEMA. Planes Quién tiene que hacer qué? LPIC / RDPIC Parlamento / Gobierno Planes Sectoriales Grupo de trabajo, CNPIC Planes Seguridad del Operador Operador Crítico Planes protección específicos Planes de apoyo operativo Cuerpo Policial Estatal 22

23 5. UN PASO MÁS, LA LEY PIC PSO PLANES DE SEGURIDAD DEL OPERADOR. Qué debe tener un PSO? Política general de Seguridad del Operador. Ámbito, alcance y actuación sobre las infraestructuras criticas, explicando las medidas utilizadas para protegerlas. Basándose en el concepto de seguridad integral, en decir anudando la seguridad física con la ciberseguridad. Descripción de la relación de los servicios esenciales prestados. Identificar y mantener los servicios esenciales prestado de cara a la ciudadanía. Elaborar un estudio de las consecuencias de la interrupción de los servicios y las interdependencias asociadas. Descripción de la metodología de análisis de riesgos. Indicar las metodología o metodologías que se utilizaran y se aplicarán en el PPE. La metodología propuesta en nuestro caso sería MAGERIT. Descripción criterios seguridad. Definición a grandes rasgos de los criterios de la seguridad integral. Otra documentación adicional Asociación y referencias con otros planes y documentación de partida. 23

24 5. UN PASO MÁS, LA LEY PIC PLANES DE SEGURIDAD DEL OPERADOR. Qué hemos hecho en el SERMAS? QUÉ Y QUIÉNES SON OPERADORES CRÍTICOS? Plan de Seguridad del Operador (versión preliminar). Se han elaborado los siguientes documentos: PSO_SERMAS_00_Plan de Seguridad del Operador PSO Este documento tiene como objeto dar cumplimiento a las instrucciones emanadas del Real Decreto 704/2011, estableciendo los contenidos mínimos sobre los que se debe de apoyar un operador crítico a la hora del diseño y elaboración de su PSO. PSO_SERMAS_01_Politica de Seguridad - Infraestructuras Críticas PSO_SERMAS_02_Organización de la Seguridad - Infraestructuras Críticas PSO_SERMAS_03_Análisis y Gestión Riesgos PSO_SERMAS_04 Clasificación, marcado y tratamiento de la información PSO_SERMAS_05 Competencias PSO_SERMAS_06_Modelo de Gestión de Seguridad PSO_SERMAS_07_ Plan de Comunicaciones PSO_SERMAS_08_Presentación y relación de servicios (En desarrollo) PSO_SERMAS_09_Análisis de Impacto-BIA Normativas y directrices de seguridad integral (En desarrollo) El operador debe asegurar que la política, directrices, responsabilidades y procedimientos se establecen y se operan. 24

25 5. UN PASO MÁS, LA LEY PIC PPE PLANES DE PROTECCIÓN ESPECÍFICO. Qué es un PPE? y Qué debe contener? Son los documentos operativos donde se definen las medidas concretas a poner en marcha por los operadores críticos para garantizar la seguridad integral (seguridad física y ciberseguridad) de sus infraestructuras críticas. Organización de la seguridad. Organización de Seguridad Delegados de Seguridad de las Infraestructuras Críticas. Mecanismos de coordinación. Mecanismos y responsables de aprobación. Descripción de la infraestructura. Mapas de red detallados, servidores, BBDD, IDS, firewalls, switchs. Interdependencias. Resultados del análisis de riesgos. Amenazas consideradas Medidas de seguridad integral existentes. Plan de acción propuesto. Acciones llevadas a cabo para mitigar el riesgo obtenido fruto del análisis de riesgos. 25

26 5. UN PASO MÁS, LA LEY PIC PLANES DE PROTECCIÓN ESPECÍFICO. Qué es un PPE? y Qué debe contener? POR QUÉ ES QUÉ NECESARIO QUÉ Y QUIÉNES REGULAR UNA SON INFRAESTRUCTURA OPERADORES LA PROTECCIÓN CRÍTICOS? CRÍTICA? DE LAS Plan de Protección Específico. INFRAESTRUCTURAS CRÍTICAS? Compuesto por el siguiente contenido: Identificar y documentar la organización de la seguridad en la IC (En desarrollo) Identificar y documentar las arquitecturas de los sistemas de información, tanto los tradicionales (ICT - Information and Communications Technology) como los de carácter industrial ICS (Industrial Control System). (En desarrollo) Identificar y documentar los datos relativos a la instalación; denominación y tipo, propiedad y gestión, localización y estructura física, y descripción del servicio o servicio esenciales que proporciona junto con la relación con otras posibles infraestructuras necesarias para la prestación del servicio. (En desarrollo) Identificar las amenazas a las que está expuesta la IC. Revisar las medidas o controles de seguridad existentes, tanto a nivel técnico y organizativo, utilizando algún estándar o estándares reconocidos como ISO/IEC Analizar las vulnerabilidades a las que está expuesta la ICT frente a ataques externos desde la red Internet y redes internas. 26

27 5. UN PASO MÁS, LA LEY PIC PLANES DE PROTECCIÓN ESPECÍFICO. Qué es un PPE? y Qué debe contener? POR QUÉ ES CENTRO QUÉ NECESARIO QUÉ Y NACIONAL QUIÉNES REGULAR UNA SON PARA INFRAESTRUCTURA OPERADORES LA PROTECCIÓN CRÍTICOS? CRÍTICA? DE LAS Plan de Protección Específico. INFRAESTRUCTURAS CRÍTICAS CRÍTICAS? (CNPIC) Compuesto por los siguientes documentos: Analizar la seguridad en redes de control y sistemas SCADA (Supervisory Control and Data Acquisition). Evaluar los riesgos a los que está expuesta la IC. Elaborar un Plan de Tratamiento de los Riesgos que permita llevar el riesgo a niveles aceptables, implantando para ello controles de índole técnico y organizativo. Procedimiento de RRHH (En desarrollo) Procedimiento de gestión de cambios del operador IICC (En desarrollo) Procedimiento de seguridad física de la IICC (En desarrollo) Procedimiento de monitorización y supervisión (En desarrollo) Enlace con el plan de seguridad de PRL y plan de evacuación existente en la IICC (En desarrollo) Procedimiento de Gestión de Crisis y Comunicación (En desarrollo) Procedimiento de Auditoria (En desarrollo) Continuidad de negocio (En desarrollo) Análisis de impacto: Analizar el impacto de los servicios objeto del alcance. Plan de continuidad: Elaborar los planes. Plan de pruebas: Planificar las pruebas. 27

28 5. LA LEY PIC AL RESCATE. PSO VS PPE. PSO Políticas generales de los operadores críticos para garantizar la seguridad del conjunto de instalaciones o sistemas de su propiedad o gestión PPE Medidas concretas a poner en marcha por los operadores críticos para garantizar la seguridad integral (seguridad física y ciberseguridad) de sus infraestructuras críticas. Política general de seguridad del operador y marco de gobierno. Organización de la seguridad. Relación de Servicios Esenciales prestados por el operador crítico. Descripción de la infraestructura. Metodología de análisis de riesgo (amenazas físicas y de ciberseguridad). Resultado del análisis de riesgos. Criterios de aplicación de Medidas de Seguridad Integral. Plan de Acción propuesto (por activo). 28

29 6. RETOS Y DIFICULTADES. Por qué se producen? Arquitectura hibrida Suelen coexistir redes de tecnologías de información clásicas (TI) y redes de control industrial (OT) que gestionan elementos que interactúan con el medio físico. Variedad de dispositivos Los fabricantes suelen tener protocolos IoT específicos a los cuales los administradores de los clientes no tienen acceso a la configuración y monitorización. 29

30 6. RETOS Y DIFICULTADES. Buenas prácticas. Implementar e instalar los sistemas poniendo el foco en la seguridad de los mismos. Aumentar la visibilidad y monitorización del estado de los sistemas. Alineación de todos los planes de respuesta ante crisis Concienciación de los empleados 30

31 31

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD

Más detalles

Logitek Ciberseguridad Industrial

Logitek Ciberseguridad Industrial La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

La Seguridad de las AAPP

La Seguridad de las AAPP Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018 El comienzo 1 Nos enfrentamos a un nuevo mundo 2 Estamos

Más detalles

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados

Más detalles

Caso Práctico Aplicando ciberseguridad en un entorno industrial

Caso Práctico Aplicando ciberseguridad en un entorno industrial Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Índice. Introducción

Índice. Introducción Índice 1 2 3 Introducción Metodologías para la Gestión de la Seguridad (Parte-I) 2.1. ITIL 2.2. ISO 27001 2.3. Magerit 2.3. Métrica 3.4. Otros: CMMI, COBIT, PMBOK El Sistema de Gestión de Seguridad para

Más detalles

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad. Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería

Más detalles

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA Técnico Superior de Proyecto Informático Subdirección General de Informática y Comunicaciones Ministerio de Agricultura, Pesca

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos. Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.

Más detalles

PLANES DE SEGURIDAD PARA LA EMPRESA

PLANES DE SEGURIDAD PARA LA EMPRESA PLANES DE SEGURIDAD PARA LA EMPRESA 1º JORNADA DE DIVULGACIÓN CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN 2ª EDICIÓN 24 abril 2008 Creación e Implantación de un Plan de Seguridad y el Valor Agregado

Más detalles

Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS II JORNADAS DE SEGURIDAD AEROPORTUARIA INFRAESTRUCTURAS CRÍTICAS Y SEGURIDAD DE LA AVIACIÓN CIVIL MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Según ICS-CERT el 87% de las vulnerabilidades en el sector Industrial

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director

Más detalles

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso

Más detalles

CONTENIDOS MÍNIMOS PLAN DE PROTECCIÓN ESPECÍFICO (PPE)

CONTENIDOS MÍNIMOS PLAN DE PROTECCIÓN ESPECÍFICO (PPE) SECRETARÍA DE ESTADO GABINETE DE COORDINACIÓN CONTENIDOS MÍNIMOS PLAN DE PROTECCIÓN ESPECÍFICO (PPE) Texto refundido a partir de las siguientes Resoluciones: Resolución de 15 de noviembre de 2011, de la

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

Tecnología hardware y software

Tecnología hardware y software Denominación: Operaciones especializadas en redes departamentales Código: J62.06 Nivel: 2 Sector: Programación informática, consultoría de informática y actividades conexas. Familia: Tecnología hardware

Más detalles

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

Proceso para el tratamiento de Riesgos en Infraestructuras Críticas

Proceso para el tratamiento de Riesgos en Infraestructuras Críticas Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas Seminario Tecnologías aplicadas a la protección IC Proceso para el tratamiento de Riesgos en Infraestructuras

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. INTRODUCCIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN La Política de Seguridad de la Información se elabora en cumplimiento de la exigencia del Real Decreto 3/2010, de 8 de enero, por el que se regula

Más detalles

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS 233 I. FUNCIONES DE LA OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS NATURALEZA DE LAS FUNCIONES Funciones Operativas

Más detalles

Cambios legislativos y tendencias 2014

Cambios legislativos y tendencias 2014 Cambios legislativos y tendencias 2014 Análisis de riesgos y acciones preventivas a desarrollar en 2013 01 Nueva reforma del Código Penal 1. Se redefine la responsabilidad penal corporativa 2. Se establecen

Más detalles

para Infraestructuras Críticas

para Infraestructuras Críticas Metodología de Análisis de Riesgos Metodología de Análisis de Riesgos para Infraestructuras Críticas para Infraestructuras Críticas Pablo Castaño Delgado Consultor de Ciberseguridad Introducción: Ley PIC

Más detalles

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR PROCESO DE CATALOGACIÓN DE INFRAESTRUCTURAS MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es ANTECEDENTES PROTECCIÓN MINISTERIO

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

Ciberseguridad industrial

Ciberseguridad industrial Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia, Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Gestión

Más detalles

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento. F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades

Más detalles

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales

Por qué el ENS? Seguridad de la Información Físicos Lógicos incluidas las entidades locales Por qué el ENS? Hoy en día todas las organizaciones deben tener en cuenta la Seguridad de la Información si no quieren quedarse obsoletas en sus medidas de actuación Cualquier empresa debe dedicar profesionales

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf

Más detalles

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Curso Superior. Curso Superior en Ciberseguridad

Curso Superior. Curso Superior en Ciberseguridad Curso Superior Curso Superior en Ciberseguridad Índice Curso Superior en Ciberseguridad 1. Sobre Inesem 2. Curso Superior en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS

Más detalles

Nuevas Tecnologías: Riesgos y Amenazas

Nuevas Tecnologías: Riesgos y Amenazas Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) titulación de formación continua bonificada expedida por el

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

Plan Director de Seguridad de la Información

Plan Director de Seguridad de la Información Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS ÍNDICE 1. VISIÓN GENERAL 2. ESTADO ACTUAL 3. RETOS FUTUROS 4. CONCLUSIONES 2 VISIÓN GENERAL 3 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO 4

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) LA NORMA ISO 27001: 2005 ESTABLECE QUE LA IMPLANTACIÓN DE PROCESOS PARA LA GESTIÓN DE SEGURIDAD DE LA

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

DISEÑO E IMPLANTACIÓN DE UN MODELO DE ORGANIZACIÓN Y GESTIÓN DE COMPLIANCE

DISEÑO E IMPLANTACIÓN DE UN MODELO DE ORGANIZACIÓN Y GESTIÓN DE COMPLIANCE DISEÑO E IMPLANTACIÓN DE UN MODELO DE ORGANIZACIÓN Y GESTIÓN DE COMPLIANCE INFORMACIÓN CORPORATIVA Especialistas en Consultoría y Auditoría, cuya actividad se centra en la prestación de servicios integrales

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Protección de Infraestructuras Críticas TESIC 2010

Protección de Infraestructuras Críticas TESIC 2010 Protección de Infraestructuras Críticas TESIC 2010 ÍNDICE 01 Introducción 02 Tecnologías para la Protección de IC 03 Capacidades de Indra 04 El eslabón más débil 01 INTRODUCCIÓN Qué es una infraestructura

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

Master en Seguridad Informática

Master en Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles